Vulnhub 靶場 BEELZEBUB: 1


前期准備:

靶機地址:https://www.vulnhub.com/entry/beelzebub-1,742/

kali攻擊機ip:192.168.11.129
靶機ip:192.168.11.186

一、信息收集

1.使用nmap對目標靶機進行掃描

image

發現開放了22和80端口。

2. 80端口

image

掃一下目錄:

image

挨個訪問一下:

image

發現 Apach 的版本和 nmap 掃出來的有點不一樣,那 index.php 應該是自己寫的頁面,查看一下頁面源代碼:

image

提示 beelzebub 的 md5 值:

image

試了試以用戶名 Beelzebub 登錄 SSH 服務器,發現不行,后來發現可能是目錄,訪問后發現轉到了 192.168.1.6 :

image

image

所以就加上md5再掃一遍目錄:

image

發現 WordPress CMS 的目錄

image

二、信息利用

那就用 wpscan 掃一下:

image

image

掃出了兩個用戶 krampus 和 valak,還發現了一個上傳文件的路徑:

image

Talk To VALAK 界面:

image

查看了一下頁面,發現 cookie 里有個密碼:

image

password=M4k3Ad3a1

試試 ssh 登錄:

image

三、提權

發現 krampus 用戶能登錄進去,查看一寫系統內的文件:

image

發現有個歷史命令文件:

image

發現下載過一個文件並且編譯過,下載下這個文件看看:

image

發現是個提權的漏洞,在靶機上試一試能不能提權:

image

發現成功提權到 root 用戶,查看 flag:

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM